LVS+keepalived负载均衡兼高可用集群配置

简介:

讲讲LVS两种常见的模式NAT和DR

NAT需要开启内核IP转发,流量穿透机器,至少要双网卡,机器压力比较大,流量越大,后端机器越多,对前端的硬件要求要越高,且容易成为瓶颈;

DR由mac地址欺骗的办法实现。需要做后端服务器的arp屏蔽工作,由于是半连接,流量不经过机器,可以支持很大范围的后端机器,对硬件要求相对也不那么高。


这里只讲DR模式

LVS+keepalived负载均衡兼高可用集群实际上只需要配置keepalived即可,


环境CentOS 6.3

两台机器主机名分别为keepalived01 和 keepalived02

VIP 192.168.1.200

RIP01  192.168.1.21

RIP02  192.168.1.22


安装

1
yum  install  keepalived --enablerepo=epel

直接上完整的配置文件,断开的地方是需要注意的地方。

! Configuration File for keepalived

global_defs {

    notification_email {

    purplegrape4@gmail.com

}

    notification_email_from keepalived01@test.org

    smtp_server 127.0.0.1

    smtp_connect_timeout 30

    router_id keepalived01

}

vrrp_instance VI_1 {

    state MASTER


#主服务器是MASTER,从服务器是SLAVE



    interface eth0

    virtual_router_id 51

    priority 120

#优先级,不论数值是多少,MASTER的要比SLAVE的高,最好多隔一点,比如一个120,一个70


    smtp_alert

    advert_int 1

    authentication {

        auth_type PASS

        auth_pass 1111

    }

    virtual_ipaddress {

        192.168.1.200 label eth0:1



VIP所在地,很多人没有配置 lable ,尽管没什么关系,但是通过命令ifconfig 看不到VIP,用lable后就可以看到了。

(其实即使没有配label ,还可以用ip addr命令看到VIP)


    }

}

virtual_server 192.168.1.200 80 {

    delay_loop 6

    lb_algo rr

    lb_kind DR

    persistence_timeout 50

    protocol TCP

real_server 192.168.1.21 80 {

    weight 1

    TCP_CHECK {

        connect_timeout 3

        nb_get_retry 3

        delay_before_retry 3

    }

real_server 192.168.1.22 80 {

    weight 1

    TCP_CHECK {

        connect_timeout 3

        nb_get_retry 3

        delay_before_retry 3

    }

}

}

关于健康检查,上文采用的是tcp端口检测,可能导致超时502,lvs误以为后端不通,可以根据需要采用更可靠的url检测,格式如下:

1
2
3
4
5
6
7
8
9
10
11
12
real_server 192.168.1.20 80 {
     weight 100
     HTTP_GET {
         url {
             path /lvstest.html
             status_code 200
     }
     connect_timeout 10
     nb_get_retry 3
     delay_before_retry 3
     }
}


最后,为了邮件支持,我们安装postfix并开机启动keepalived

1
2
3
4
5
yum  install  postfix
/etc/init .d /postfix  start
chkconfig postfix on
/etc/init .d /keepalived  start
chkconfig keepalived on


后端的机器需要屏蔽arp,以CentOS 6为例(没有在其他平台测试)

直接写了个脚本,在不同的节点执行前修改下RIP即可。

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
#!/usr/bin/env bash
# author = Purple_Grape
set  -e
#--------------------------------------------------------
VIP=192.168.1.200
RIP=192.168.1.21
 
yum  install  arptables_jf -y
 
#block arp request from VIP
arptables -Z
arptables -F
arptables -A IN -d $VIP -j DROP
arptables -A OUT -s $VIP -j mangle --mangle-ip-s $RIP
 
/etc/init .d /arptables_jf  save
chkconfig arptables_jf --level 2345 on
# add VIP
echo  "ifconfig eth0:1 $VIP up"  >>  /etc/rc . local
reboot
#the end








本文转自 紫色葡萄 51CTO博客,原文链接:http://blog.51cto.com/purplegrape/937427,如需转载请自行联系原作者

相关实践学习
部署高可用架构
本场景主要介绍如何使用云服务器ECS、负载均衡SLB、云数据库RDS和数据传输服务产品来部署多可用区高可用架构。
负载均衡入门与产品使用指南
负载均衡(Server Load Balancer)是对多台云服务器进行流量分发的负载均衡服务,可以通过流量分发扩展应用系统对外的服务能力,通过消除单点故障提升应用系统的可用性。 本课程主要介绍负载均衡的相关技术以及阿里云负载均衡产品的使用方法。
目录
相关文章
|
15天前
|
运维 算法 Linux
LVS详解(四)——LVS安装与配置命令
LVS详解(四)——LVS安装与配置命令
16 2
|
1月前
|
弹性计算 负载均衡 容灾
slb配置后端服务器组
配置阿里云SLB后端服务器组涉及四个主要步骤:创建服务器组、添加ECS实例、关联监听规则和设定负载均衡策略。这使得流量根据业务需求和服务器特性进行转发,便于应用架构的灵活管理和扩展,支持蓝绿部署、灰度发布,并通过多可用区提升系统可用性和容灾能力。
26 3
|
4月前
|
负载均衡 网络协议 网络架构
VRRP负载均衡模式配置实用吗?
VRRP负载均衡模式配置实用吗?
|
3天前
|
负载均衡 监控 Linux
CentOS6.5高可用集群LVS+Keepalived(DR模式)
CentOS6.5高可用集群LVS+Keepalived(DR模式)
|
1月前
|
弹性计算 缓存 网络协议
slb配置监听规则
配置Server Load Balancer的监听规则涉及选择协议(如HTTP/HTTPS/TCP/UDP)、设置端口,配置后端服务器组,设定健康检查(TCP或HTTP),定义转发规则(轮询、权重等),配置SSL证书、会话保持及安全优化措施。在阿里云上,这可通过登录控制台,选择SLB实例,添加监听并设置相关参数来完成。不同云服务商的具体步骤可能略有差异,参考官方文档为宜。
36 3
|
1月前
|
弹性计算 负载均衡 算法
SLB配置与使用
SLB配置与使用
30 4
|
1月前
|
SpringCloudAlibaba 负载均衡 Java
【二】SpringCloud Alibaba之Nacos整合篇(配置负载均衡)
【二】SpringCloud Alibaba之Nacos整合篇(配置负载均衡)
271 0
|
2月前
|
数据采集 负载均衡 应用服务中间件
Python爬虫之Splash负载均衡配置#7
Splash负载均衡配置【2月更文挑战第28天】
33 0
|
2月前
|
存储 缓存 运维
解密一致性哈希算法:实现高可用和负载均衡的秘诀
解密一致性哈希算法:实现高可用和负载均衡的秘诀
163 0
|
3月前
|
负载均衡 网络协议 小程序
Nginx配置Tcp负载均衡
Nginx配置Tcp负载均衡